APT40

内容

APT40,也被称为BRONZE MOHAWK(由Secureworks提供信息),[[1\]](https://en.m.wikipedia.org/wiki/APT40#cite_note-1)FEVERDREAMG0065GADOLINIUM(曾由Microsoft提及),[[2\]](https://en.m.wikipedia.org/wiki/APT40#cite_note-2)Gingham Typhoon[[3\]](https://en.m.wikipedia.org/wiki/APT40#cite_note-ms-threat-actors-24-3)(由Microsoft提及),GreenCrashHellsing(由Kaspersky提及),[[4\]](https://en.m.wikipedia.org/wiki/APT40#cite_note-4)Kryptonite Panda(由Crowdstrike提及),Leviathan(由Proofpoint提及),[[5\]](https://en.m.wikipedia.org/wiki/APT40#cite_note-5)MUDCARPPeriscopeTemp.PeriscopeTemp.Jumper,是由中国国家安全部海南省分局运营的高级持续性威胁,总部位于中国海南省海口市,自2009年以来一直活跃。

总结
APT40,又称为BRONZE MOHAWK、FEVERDREAM、G0065、GADOLINIUM、Gingham Typhoon、GreenCrash、Hellsing、Kryptonite Panda、Leviathan、MUDCARP、Periscope、Temp.Periscope和Temp.Jumper,是由中国海南国家安全部门操作的高级持续性威胁,自2009年起活跃。APT40利用恶意软件、零日漏洞、钓鱼、后门、远程访问木马和键盘记录等手段,针对美国、加拿大、欧洲、中东和南中国海地区的政府机构、公司和大学,以及中国一带一路倡议相关行业进行网络间谍活动。2021年7月,美国司法部对四名APT40网络行动人员提起了起诉。2024年3月,新西兰政府及其信号情报机构指控APT40于2021年侵入其议会网络。2024年7月,八个国家联合发布了关于APT40的联合警报。